![]() |
Чаще всего атакам подвергаются маршрутизаторы ASUS, Cisco, DrayTek и NETGEAR. https://www.securitylab.ru/upload/ib...5fa8f80689.png Согласно отчету исследователей безопасности из Black Lotus Labs , сложность атак, их тактика, методы и процедуры указывают на то, что они проводятся и контролируется государственными хакерами. Атаки с использованием трояна ZuoRAT начались во время пандемии COVID-19, когда сотрудники начали работать из дома, используя домашние маршрутизаторы. По словам ИБ-специалистов, массовый переход на удаленную работу дал открыл злоумышленникам новый вектор атак на организации – через плохо защищенные домашние роутеры сотрудников, которые хакеры начали использовать для сбора данных, взлома устройств и перехвата соединений. Согласно заявлению экспертов , троян ZuoRAT использует уязвимости в защите маршрутизаторов для развертки дополнительных вредоносных полезных нагрузок в сети жертвы с помощью перехвата DNS и HTTP. Чаще всего в систему жертвы попадают трояны Cobalt Strike , CBeacon и GoBeacon. https://lh4.googleusercontent.com/Ti...kJSDN2r83rDM4k Так выглядит атака с использованием ZuoRAT Дополнительные вредоносные программы, развернутые в сетях жертв, предоставили злоумышленникам возможность загружать и выгружать файлы, запускать произвольные команды, перехватывать сетевой трафик, внедрять новые процессы и закрепляться во взломанных системах. Кроме того, некоторые скомпрометированные маршрутизаторы становились частью ботнета и использовались в качестве прокси для C&C-серверов хакеров. Основываясь на возрасте образцов, представленных VirusTotal , и данных телеметрии Black Lotus Labs за девять месяцев, исследователи подсчитали, что жертвами хакерской кампании стали как минимум 80 целей. |
All times are GMT. The time now is 12:17 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.